如下图,两台防火墙做了堆叠后,能不能在虚拟成两台独立的防火墙,不同的管理地址,不同的管理页面。旁挂部署,分别管控集团专网区域和服务器区域。实现和串联一样的功能。谢谢。
(0)
最佳答案
可以,互联口起子接口,终结不同的vlan,交换机用vlan隔离流量,再把不同的子接口分给虚墙
每个虚墙的配置就是独立来的
(0)
如果旁挂方式要管理多个区域,是不是都是这个做法。一台虚拟成多台,在配置子接口。常规做法是什么,有没有其他做法,谢谢
常规做法一个根墙就能完成,除非你是多租户的场景,每个区域管理员独立。否则就在根墙下用多个安全区域控制就行
一个根墙管里不同区域,是不是就是通过策略路由的方式,把流量引到防火墙上过一下。
我就是想用这个拓扑,能够同时管控到服务器区域和集团专网区域,同时容易管理,维护
就看你这两个流量在交换机是不是区分vlan了,如果分开vlan,根墙下起不同的子接口,加不同的安全域,用不同策略控制,如果担心转发干扰,可以加上VRF进行隔离。上虚墙也行,但是要看设备型号,虚墙会吃内存资源,不开DPI,一个虚墙1G内存
是分开的vlan,这种情况,客户端的网关设在核心交换机上还是防火墙上比较好。谢谢
那要看具体情况了,起在交换机上可以控制部分流量不上墙,紧急时候可以直通逃生。起防火墙上拓扑就简化了,交换机基本不用维护,配好vlan就行。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
那要看具体情况了,起在交换机上可以控制部分流量不上墙,紧急时候可以直通逃生。起防火墙上拓扑就简化了,交换机基本不用维护,配好vlan就行。